Защита от атак через интернет


b) DNS server administratori soxta DNS serverdan qanday himoya qilishi mumkin?



Yüklə 69,51 Kb.
səhifə12/22
tarix19.05.2023
ölçüsü69,51 Kb.
#117148
1   ...   8   9   10   11   12   13   14   15   ...   22
kurs

b) DNS server administratori soxta DNS serverdan qanday himoya qilishi mumkin?


Bu savolga qisqa javob, yana, hech qanday yo'l. Ushbu masofaviy hujumni qiyinlashtirishning yagona yo'li hostlar va boshqa DNS serverlar bilan aloqa qilish uchun UDP emas, balki faqat TCP dan foydalanishdir. Biroq, bu faqat hujumni qiyinlashtiradi - DNS so'rovining mumkin bo'lgan to'xtatilishini va TCP ISN ning boshlang'ich qiymatini matematik tarzda bashorat qilish imkoniyatini unutmang.
Xulosa qilib aytganda, biz butun Internetga tezda DNS xizmatining yangi, xavfsizroq versiyasiga o'tishni yoki xavfsiz protokol uchun yagona standartni qabul qilishni tavsiya qilishimiz mumkin. Ushbu o'tishni amalga oshirish, barcha katta xarajatlarga qaramay, shunchaki zarur, aks holda Internet ushbu xizmatdan foydalanib, uning xavfsizligini buzishga bo'lgan muvaffaqiyatli urinishlar oldida tiz cho'kishi mumkin!


2.5 ICMP protokolidan foydalanganda o'zingizni noto'g'ri marshrutni o'rnatishdan qanday himoya qilish kerak?


Asl marshrutni o'zgartirish to'g'risida xostga noto'g'ri ICMP Redirect xabarini yuborishdan iborat bo'lgan hujum tajovuzkor tomonidan ma'lumotlarning ushlanishiga va hujum qilingan xostning buzilishiga olib keldi. Ushbu masofaviy hujumdan himoyalanish uchun siz ushbu xabarni oxirgi tizimga etib borishini oldini olish uchun filtrlashingiz kerak (xavfsizlik devori yoki filtrlovchi router yordamida) yoki ushbu xabarni e'tiborsiz qoldiradigan tarmoq operatsion tizimini mos ravishda tanlashingiz kerak. Biroq, odatda, tarmoq operatsion tizimiga marshrutni o'zgartirish va ushbu xabarga javob berishning oldini olish uchun ta'sir qilishning ma'muriy usuli yo'q. Yagona yo'l, masalan, Linux yoki FreeBSD misolida, manbalarni o'zgartirish va OS yadrosini qayta kompilyatsiya qilishdir. Ko'rinib turibdiki, ko'pchilik uchun bunday ekzotik usul faqat manba matnlari bilan birga erkin tarqatiladigan operatsion tizimlar uchun mumkin. Odatda, amalda operatsion tizimingizning ICMP Redirect xabariga munosabatini, ushbu xabarni qanday yuborishni va natija qanday bo'lishini bilishning boshqa usuli yo'q. Tajribalar shuni ko'rsatdiki, bu xabar Linux 1.2.8, Windows 95 va Windows NT 4.0 da marshrutni o'zgartirish imkonini beradi. Shuni ta'kidlash kerakki, Microsoft mahsulotlari IP tarmoqlariga xos bo'lgan mumkin bo'lgan masofaviy hujumlardan ayniqsa xavfsiz emas. Shuning uchun IP tarmog'ining himoyalangan segmentida OS ma'lumotlaridan foydalanish istalmagan. Bu tarmoq segmentini ushbu masofaviy hujumdan himoya qilish uchun ma'muriy qaror bo'ladi.





Yüklə 69,51 Kb.

Dostları ilə paylaş:
1   ...   8   9   10   11   12   13   14   15   ...   22




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin